Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych



Podobne dokumenty
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Podstawy Secure Sockets Layer

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

SSL (Secure Socket Layer)

Zdalne logowanie do serwerów

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Usługi sieciowe systemu Linux

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Sieci VPN SSL czy IPSec?

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Bringing privacy back

Zastosowania informatyki w gospodarce Wykład 8

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

SMB protokół udostępniania plików i drukarek

SSL VPN Virtual Private Network with Secure Socket Layer. Wirtualne sieci prywatne z bezpieczną warstwą gniazd

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

System Kancelaris. Zdalny dostęp do danych

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Protokoły zdalnego logowania Telnet i SSH

Bezpieczna poczta i PGP

Internetowe bazy danych

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Problemy z bezpieczeństwem w sieci lokalnej

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

System Użytkowników Wirtualnych

Technologia Internetowa w organizacji giełdy przemysłowej

Bezpieczeństwo usług oraz informacje o certyfikatach

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Strategia gospodarki elektronicznej

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

WSIZ Copernicus we Wrocławiu

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Problemy z bezpieczeństwem w sieci lokalnej

SET (Secure Electronic Transaction)

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Tomasz Greszata - Koszalin

Program szkolenia: Bezpieczny kod - podstawy

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Wykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

Podpisywanie i bezpieczne uruchamianie apletów wg

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Bezpieczeństwo danych, zabezpieczanie safety, security

Internet Information Service (IIS) 7.0

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Bazy danych i usługi sieciowe

Serwery. Autorzy: Karol Czosnowski Mateusz Kaźmierczak

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Bezpieczeństwo systemów komputerowych.

Bezpieczeństwo informacji w systemach komputerowych

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

POLITYKA PRYWATNOŚCI

FTP przesył plików w sieci

Sprawozdanie nr 4. Ewa Wojtanowska

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

APACHE SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.7

Sieci komputerowe i bazy danych

Szyfrowanie RSA (Podróż do krainy kryptografii)

BEZPIECZEOSTWO SYSTEMU OPERO

Metody zabezpieczania transmisji w sieci Ethernet

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

APACHE SSL Linux. Użycie certyfikatów niekwalifikowanych w oprogramowaniu APACHE SSL Linux. wersja 1.8

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Pełna specyfikacja pakietów Mail Cloud

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

ZiMSK. Konsola, TELNET, SSH 1

Pełna specyfikacja pakietów Mail Cloud

Warsztaty z Sieci komputerowych Lista 7

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

WorkshopIT Komputer narzędziem w rękach prawnika

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Transkrypt:

Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych

Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo serwerów WWW Uwierzytelnianie użytkowników Szyfrowanie haseł Podstawowa metoda uwierzytelniania Bezpieczeństwo transakcji Protokół SSL Szyfrowanie GnuPG

Zagrożenia bezpieczeństwa witryny - zasady bezpieczeństwa Ujawnienie informacji poufnych usuwanie zbędnych usług serwera uwierzytelnianie szyfrowanie Utrata lub zniszczenie danych przechowywanie kopii zapasowych stosowanie macierzy RAID Modyfikacja danych Stosowanie systemu uprawnień dostępu do plików i szyfrowania Wyliczanie sum kontrolnych danych Blokada usługi (Atak DoS Denial of Service) Ataki w postaci odwrotnego spammingu lub symulacji dużego ruchu w sieci Monitorowanie przesyłu danych z poszczególnych komputerów Błędy w oprogramowaniu - aktualizacja Zaprzeczenie korzystania z usługi Szyfrowane transakcje bez możliwości dokonywania zmian w wymienianych wiadomościach

Podstawy szyfrowania Algorytm szyfrujący to działanie matematyczne przekształcające informację w pozornie losowy ciąg danych. Szyfrowanie jednostronne, w celu sprawdzenia, czy podane hasło dostępu jest prawidłowe wystarczy zaszyfrować podane hasło i porównać wynik z zaszyfrowanym hasłem oryginalnym na serwerze Otwarty Tekst: haslo Algorytm szyfrujący Tekst Zaszyfrowany: p7rf09v9ndyde

Szyfrowanie z kluczem prywatnym Założeniem szyfrowania z kluczem prywatnym jest udostępnianie zaufanym użytkownikom klucza szyfrowania. Klucz ten musi być utajniony. Najbardziej rozpowszechnionym algorytmem szyfrowania z kluczem prywatnym jest algorytm DES (ang. Data Encryption standard) opracowany przez IBM. Ze względu na moc obliczeniową komputerów mogących odszyfrować przesyłane dane obecnie algorytm DES został uznany za przestarzały jest zastąpiony przez potrójny algorytm DES. klucz Otwarty Tekst: haslo Algorytm szyfrujący Tekst Zaszyfrowany: p7rf09v9ndyde Algorytm deszyfrujący Otwarty Tekst: haslo

Szyfrowanie z kluczem publicznym Metoda szyfrowania z kluczem publicznym polega na wykorzystaniu dwóch różnych kluczy: publicznego i prywatnego. Klucz publiczny jest używany do zaszyfrowania wiadomości, natomiast klucz prywatny służy do deszyfracji. Najpopularniejszym algorytmem szyfrowania z kluczem publicznym jest opublikowany w roku 1978 algorytm RSA opracowany przez Rivesa, Shamira i Adelmana. Klucz publiczny Klucz prywatny Otwarty Tekst: haslo Algorytm szyfrujący Tekst Zaszyfrowany: p7rf09v9ndyde Algorytm szyfrujący Otwarty Tekst: haslo

Bezpieczne serwery WWW W celu zabezpieczenia połączeń z przeglądarkami internetowymi stosuje się protokół SSL zainstalowany na serwerze Apache lub IIS. Aby stosować protokół SSL należy wygenerować własny certyfikat cyfrowy, użytkownicy będą jednak informowani, że jest to tylko prywatny certyfikat. Aby uzyskać certyfikat w centrum certyfikacji należy wykazać, że nasza firma została zarejestrowana zgodnie z obowiązującym prawem, ma konkretną siedzibę i posiada własną domenę a następnie wygenerować Certificate Signing Request (CSR).

Metody uwierzytelniania Uwierzytelnianie użytkowników przy pomocy skryptów PHP i bazy danych Podstawowa metoda uwierzytelniania na serwerze HTTP przy pomocy PHP Podstawowa metoda uwierzytelniania na serwerze HTTP przy użyciu plików.htaccess

Uwierzytelnianie użytkowników przy pomocy PHP i bazy danych

Przechowywanie haseł w bazie danych

Zmieniony formularz

Szyfrowanie haseł Do szyfrowania haseł stosuje się jednostronnego algorytmu Secure Hash Algorith 1 (SHA-1) Funkcja PHP sha1() jest silną mieszająca jednokierunkowa funkcją szyfrującą. string sha1(string łańcuch [, bool łańcuch_binarny]) Mając dany łańcuch znaków, funkcja zwróci pseudolosowy ciąg 40 znaków. Jeśli parametrowi łańcuch_binarny przypisana zostanie wartość true, zamiast tego łańcucha znaków zwrócony zostanie 20-znakowy łańcuch danych binarnych. Zapytanie uwzględniające szyfrowanie

Podstawowa metoda uwierzytelniania na serwerze HTTP Apache

Podstawowa metoda uwierzytelniania na serwerze Apache przy użyciu plików.htaccess Plik.htaccess chroni folder z plikami w którym się znajduje. Utworzenie pliku z hasłami: htpasswd -bc.htpass uzytkownik haslo

Bezpieczeństwo transakcji internet Serwer WWW Interpreter PHP Serwer MySQL Przechowywane strony i skrypty Pliki z danymi Dane w bazie danych

Bezpieczeństwo transakcji Komputer użytkownika: przeglądarka (poza kontrolą serwera) Internet (poza kontrolą serwera): Secure Socets Layer(SSL) Secure Hypertext Transfer Protocol (S-HTTP) System docelowy (Pod kontrolą serwera)

Protokół Secure Socets Layer(SSL) Protokół SSL został opracowany przez firmę Netscape i jest obsługiwany obecnie przez większość popularnych przeglądarek. Obecnie jest używany SSL 3.0 HTTP Protokół uzgadniania SSL Protokół zmiany specyfikacji szyfru SSL Protokół określania formatu pakietów (SSL Record Protocol) TCP/UDP IP Urządzenia pośredniczące Protokół alarmów SSL Warstwa aplikacji Warstwa SSL Warstwa transportowa Warstwa sieci Warstwa fizyczna

Operacje nawiązania połączenia przeglądarki z serwerem WWW z SSL Przeglądarka nawiązuje połączenie z serwerem wykorzystującym SSL i żąda od niego uwierzytelnienia się. Serwer przesyła swój certyfikat cyfrowy Serwer może zażądać od przeglądarki uwierzytelnienia się. Przeglądarka wysyła listę obsługiwanych przez siebie algorytmów szyfrujących. Serwer wybiera z podanej listy najbezpieczniejszą metodę, którą jest w stanie obsłużyć. Przeglądarka i serwer generują klucze sesji: Przeglądarka odczytuje z certyfikatu cyfrowego serwera jego klucz publiczny i szyfruje nim losowo wybraną liczbę. Serwer wysyła ciąg losowo wybranych danych w formie tekstu otwartego. Na podstawie wymienionych danych generowane są klucze sesji będące wynikiem wykonywania funkcji mieszających.

Przykład połączenia SSL

Przesył danych z wykorzystaniem SSL Dane zostają podzielone na niewielkie pakiety Każdy pakiet może zostać skompresowany Za pomocą algorytmu mieszającego dla każdego pakietu zostaje obliczony kod uwierzytelniajcy (Message Authentication Code-MAC) Skompresowane dane i ich kod uwierzytelniający zostają połączone i zaszyfrowane Zaszyfrowane pakiety wraz z dołączonymi do nich nagłówkami informacji zostają wysłane do sieci

Przesył danych z wykorzystaniem SSL

Konfigurowanie SSL Tworzenie pary kluczy: publicznego i prywatnego Tworzenie wniosku o podpisanie certyfikatu

Konfigurowanie SSL Tworzenie samodzielnie podpisanego certyfikatu Przeniesienie kluczy do folderów aplikacji OpenSSL

Konfiguracja Apache do pracy z SSL Zawartość pliku httpd.conf: Listen 80 Listen 443 <VirtualHost _default_:443> ServerName localhost SSLEngine on SSLCertificateFile /etc/ssl/cert/www.rob.key.cert SSLCertificateKeyFile /etc/ssl/private/www.rob.key </VirtualHost> Domyślny port SSL: 443 Uruchomić apache2ctl start

Szyfrowanie poczty elektronicznej Do szyfrowania korespondencji stosowane są dwa standardy: PGP (Pretty Good Privacy) - wersja komercyjna www.pgpi.org GPG (Gnu Privacy Guard) wersja Open Source www.gnupg.org

GnuPG GnuPG jest udostępnianym na licencji GPL w pełni funkcjonalnym zamiennikiem PGP zgodnym ze standardem OpenPGP. Jest to oprogramowanie stabilne, działające na systemach zgodnych z POSIX (takich jak GNU/Linux i różne odmiany BSD), Mac OS X a nawet MS-Windows. GnuPG jest programem konsolowym, istnieje także wiele nakładek graficznych (takie jak GPA pod GNU/Linux lub WinPT pod Windows). Niektóre programy pocztowe (np. Sylpheed-claws) mają wbudowaną obsługę kluczy GnuPG. Inne wymagają instalacji odpowiedniego pluginu. Enigmail to plugin, dzięki któremu Mozilla Thunderbird może korzystać z GnuPG. Do szyfrowania informacji jest używany klucz publiczny. Odszyfrować wiadomość można tylko za pomocą klucza prywatnego, który powinien być w wyłącznym posiadaniu adresata. Klucz publiczny musi mieć każdy kto chce szyfrować wiadomości dla jego właściciela. Dzięki asymetrii, ujawnienie klucza publicznego jest zupełnie bezpieczne (za pomocą klucza publicznego nie da się wygenerować prywatnego a więc i odszyfrować wiadomości). Nawet nadawca wiadomości nie jest w stanie jej odszyfrować.

GnuPG